A priori, il faut que tu ouvres ta partition chiffrée avec Cryptoluks.
Quelqu’un prendra le relais, voici une des pages dont je me sers:
linuxpedia.fr/doku.php/exper … cryptsetup
Et mes notes perso, un peu bourrin, mais servi pas plus tard qu’il y a deux semaines:
[quote]__
Cryptage des disques
installer le paquet cryptsetup :
apt-get install cryptsetup-luks
puis charger les modules si nécessaire :
modprobe dm_crypt
modprobe dm_mod
modprobe aes
Formater la partition
cryptsetup luksFormat /dev/sd…
La partition NE DOIT PAS ETRE MONTEE, si c’est le cas pensez à la démonter avant :
umount /dev/sda6″
Une fois la partition formatée, utilisons ces deux commandes :
cryptsetup luksOpen /dev/sda6 confidential
Ceci va “ouvrir” la partition cryptée après avoir validé le mot de passe ou à l’aide de l’option --key-file (cf. man cryptsetup). Ceci créé également un “mapping” de la partition sda6 en /dev/mapper/confidential.
Nous devons ensuite créer un système de fichier sur ce mapping :
mkfs.ext4 /dev/mapper/confidential
Maintenant, montons la partition cryptée :
mount -t xfs /dev/mapper/confidential /mnt
Maintenant, tous les fichiers copiés dans /mnt seront automatiquement cryptés et ne pourront être lus sans le mot de passe pour dévérouiller la partition cryptée.
Pour démonter la partition :
umount /mnt
cryptsetup luksClose confidential
Maintenant, il serait intéressant de monter automatiquement la partition au démarrage de votre portable. Pour cela, il faut éditer le fichier /etc/crypttab ainsi :
confidentail /dev/sda6 none luks
Puis le fichier /etc/fstab de la sorte :
/dev/mapper/confidential /mnt xfs defaults 0 1
Ainsi à chaque démarrage de votre machine, votre mot de passe LUKS vous sera demandé afin de monter la partition.
Notes sur ce qui précède
- Possibilité de mettre les UUID dans le fstab
- Pour le demontage
- démonter /dev/mapper
- fermer luks
- remonter par un clic dans un gestionnaire de fichier, ce qui va ouvrir luks
- remonter au bon endroit
MAIS ne fonctionne qu’une seule fois: après problème de dédoublement de disques d’où
Méthode 2, plus adéquate pour un /home sur disque dur externe:
- intaller le paquet libpam
- retirer les référencces au disque dur externe dans /etc/fstab et /etc/crypttab
- donner à l’utilisateur qui a acces au disque dur externe le même mot de passe que celui de la partition cryptée
- éditer le fichier /etc/security/pam_mount.conf.xml, juste avant la dernière ligne (/pam mount)
Fonctionne mal avec la mise en veille (même problème qu’avec la méthode1), mais fonctionne avec l’hibernation à condition de ne pas brancher le disque dur externe sur un autre pc entre deux hibernations, ce qui provoque des plantages profonds
En cas de basculement sur un autre utilisateur, avant toute reconnection au compte du disque crypté, effectuer les manips suivantes, dans l’ordre:
- démonter le disque crypté en tant que home : su -c “umount /home” (inutile)
- fermer le disque crypté : su -c “cryptsetup luksClose nomdudisque” (inutile)
- démonter tous les périphériques amovibles : su -c “umount -a” [/quote]